cysez
Anmeldungsdatum: 25. September 2006
Beiträge: 249
|
Hallo, ich möchte meine Passwörter mit einem Passwortmanager verwalten und bin auf Keepass aufmerksam geworden. Zum einen wird er vom BSI empfohlen, zum anderen ist er sowohl für Windows als auch Ubuntu verfügbar und wenn ich es richtig verstehe, könnte ich in einem Dualboot-System auf die gleiche Passwortdatenbank zugreifen. Nun habe ich beim Recherchieren aber diesen Hinweis gefunden, der mich zweifeln lässt. Würdet ihr sagen, dass Keepass zu empfehlen ist oder kennt ihr eine Alternative, die auf für ein Dualboot-System taugt? Gruß
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 8558
Wohnort: Münster
|
cysez schrieb: […] diesen Hinweis gefunden, der mich zweifeln lässt.
Deine Zweifel sind berechtigt. Sobald Du Deine Geheimnisse über ein Programm X in einer Datei speicherst, auf die auch anders zugegriffen werden kann, bist Du angreifbar. Wie leicht oder wie schwer ein solcher Angriff gelingt, hängt von vielen Faktoren ab: Wie sorgfältig oder wie leichtsinnig Du mit der Datei umgehst. Wie sicher oder wie unsicher die verwendeten kryptographischen Verfahren sind. Wie gut oder wie fehlerhaft diese Verfahren implementiert worden sind. Wie viele Hintertüren im Programm eingebaut wurden. Usw. Ich habe nicht den Ehrgeiz, hier alle Faktoren aufzulisten.
Würdet ihr sagen, dass Keepass zu empfehlen ist oder kennt ihr eine Alternative, die auf für ein Dualboot-System taugt?
Ich persönlich traue weder KeePass noch einem anderen Programm mit ähnlicher Funktionalität, empfehle aber, doch einmal selbst auszuprobieren, wie einfach ein Angriff auf Keepass nach dem von Dir verlinkten Hinweis denn wirklich ist.
|
Doc_Symbiosis
Anmeldungsdatum: 11. Oktober 2006
Beiträge: 4378
Wohnort: Göttingen
|
Beachte aber bei dem Hinweis auch, dass es einfach ein Werbetext ist. Aber ja, man sollte schon vorsichtig mit seiner Keepass-Datei sein.
|
cysez
(Themenstarter)
Anmeldungsdatum: 25. September 2006
Beiträge: 249
|
Danke für die Antworten! Doc_Symbiosis schrieb:
Aber ja, man sollte schon vorsichtig mit seiner Keepass-Datei sein.
Aber ist das nicht irgendwie ein bisschen absurd? Man nutzt doch ein Programm wie KeePass gerade, damit die Passwörter nur verschlüsselt hinterlegt sind und im Falle eines Einbruchs ins System nicht einfach ausgelesen werden können, oder? Kennt ihr Alternativen, denen ihr eher traut (und die am besten auch noch für ein Dualboot-System geeignet sind)?
|
phanthomasX
Anmeldungsdatum: 26. Dezember 2008
Beiträge: 99
|
... etwas weiter im Werbetext steht dann aber auch drin:
... Für einen erfolgreichen Angriff müssen einzig zwei Voraussetzungen erfüllt sein, der Angreifer benötigt Zugriff auf das System und der Benutzer muss beim Passwort-Manager angemeldet sein. ...
Wenn der Angreifer sowieso auf dem System ist, ist vorher schon ganz viel schief gelaufen. 😉
|
cysez
(Themenstarter)
Anmeldungsdatum: 25. September 2006
Beiträge: 249
|
phanthomasX schrieb: ... etwas weiter im Werbetext steht dann aber auch drin:
... Für einen erfolgreichen Angriff müssen einzig zwei Voraussetzungen erfüllt sein, der Angreifer benötigt Zugriff auf das System und der Benutzer muss beim Passwort-Manager angemeldet sein. ...
Wenn der Angreifer sowieso auf dem System ist, ist vorher schon ganz viel schief gelaufen. 😉
Nuja... wenn man ein Notebook nutzt und der wird gestohlen? Dann sollte es via brute force und/oder Live-USB nicht so schwer sein, in das System zu kommen. Das kann jedem passieren... und gerade für solche Fälle sollte doch ein Passwortmanager gerüstet sein, oder?
|
Doc_Symbiosis
Anmeldungsdatum: 11. Oktober 2006
Beiträge: 4378
Wohnort: Göttingen
|
Naja, dafür verschlüssele ich bei meinem Notebook das gesamte Dateisystem.
|
wmf40
Anmeldungsdatum: 28. Juni 2020
Beiträge: 165
|
cysez schrieb: Nuja... wenn man ein Notebook nutzt und der wird gestohlen? Dann sollte es via brute force und/oder Live-USB nicht so schwer sein, in das System zu kommen. Das kann jedem passieren... und gerade für solche Fälle sollte doch ein Passwortmanager gerüstet sein, oder?
Für mobile Geräte, die das Heim oder den Arbeitsplatz verlassen, sollte ohnehin das System verschlüsselt sein, z. B. mit BitLocker bei Windows oder LUKS bei Linux.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Und das Bildschirm-Sperren nicht vergessen, sobald man den Rechner in (möglicher) Anwesenheit Dritter auch nur für Sekunden außer Sichtweite verlässt. Per Tastenkombination (meist
Strg +
Alt +
L oder
Super +
L ) geht das in unter einer Sekunde.
|
phanthomasX
Anmeldungsdatum: 26. Dezember 2008
Beiträge: 99
|
Ich möchte noch mal auf den zweiten Teil des Szenarios hinweisen:
... und der Benutzer muss beim Passwort-Manager angemeldet sein. ...
Der Dieb im Zug oder von der Auto-Rückbank (mit gesperrtem Bildschirm) wird sich dafür nicht interessieren, sondern den Rechner wohl plattmachen. Wer hingegen Geheimnisträger oder Menschenrechts-Aktivist ist, der muss zusätzlich noch eine Reihe weiterer Sicherheitsmaßnahmen beachten. (Das ist aber ein anderes Thema.) KeepassX und auch Keepass (Windows) können sich nach X Sekunden / Minuten automatisch wieder sperren. Das ist in den jeweiligen Einstellungen zu finden.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Übrigens scheint der Fork KeePassXC keine Trigger und damit auch dieses durch seine recht hohen Hürden eher theoretische Problem nicht zu haben. Allerdings wurde dessen Code bislang nicht durch einen Audit geprüft, was ein anderes theoretisches Problem darstellt. Die Katze beißt sich halt immer irgendwo in den Schwanz: mit einem Passwortmanager muss man auf dessen Sicherheit vertrauen, ohne diesen muss man sich viele lange und komplexe Passwörter im Kopf merken – eines pro Anwendung oder Dienst, denn Mehrfachverwendung ist auch nicht ratsam – oder irgendwo anders „sicher“ verwahren, zudem von Menschen erdachte Passwörter nie die (ebenfalls relative) Zufälligkeit einer Software erreichen, sondern erkennbare Muster aufweisen. Aber wie phanthomasX schon schrieb, schützt jede dieser Methoden schon recht gut gegen Gelegenheitsangriffe, und wer im Visier von Behörden o.ä. steht, hat ganz andere Probleme (siehe den Dauerbrenner https://xkcd.com/538).
|
cysez
(Themenstarter)
Anmeldungsdatum: 25. September 2006
Beiträge: 249
|
Hmmm... danke für eure vielfältigen Inputs. Ich denke mal darüber nach!
|
raptor2101
Anmeldungsdatum: 8. Juni 2009
Beiträge: 1249
Wohnort: Stuttgart, Deutschland
|
wmf40 schrieb: cysez schrieb: Nuja... wenn man ein Notebook nutzt und der wird gestohlen? Dann sollte es via brute force und/oder Live-USB nicht so schwer sein, in das System zu kommen. Das kann jedem passieren... und gerade für solche Fälle sollte doch ein Passwortmanager gerüstet sein, oder?
Für mobile Geräte, die das Heim oder den Arbeitsplatz verlassen, sollte ohnehin das System verschlüsselt sein, z. B. mit BitLocker bei Windows oder LUKS bei Linux.
Was bringt eine Verschlüsselung jedweder art in diesem Kontext? Die Files jedes guten PasswordSafes sind schon verschlüsselt. Zugang bekommt ein Angreifer nur über BruteForce, Keylogger schneidet das MasterPassword mit, oder wenn er Zugriff auf den geöffneten Safe im Speicher bekommt. Ich bin vor einer Weile von Keepass auf Bitwarden umgestiegen. Vorteile von Bitwarden:
* es gibt eine SelfHost option (es werden Docker Images zur Verfügung gestellt)
* gute Integration
* 2FA wird unterstützt. Damit kann man den KeyLoggern ein bisschen was entgegenwerfen
* regelmäßige CodeAudits die veröffentlicht werden
|
wmf40
Anmeldungsdatum: 28. Juni 2020
Beiträge: 165
|
raptor2101 schrieb: Was bringt eine Verschlüsselung jedweder art in diesem Kontext? Die Files jedes guten PasswordSafes sind schon verschlüsselt. Zugang bekommt ein Angreifer nur über BruteForce, Keylogger schneidet das MasterPassword mit, oder wenn er Zugriff auf den geöffneten Safe im Speicher bekommt.
Ein gutes Sicherheitskonzept arbeitet immer mehrstufig und verlässt sich nicht auf die Sicherheit einer einzelnen Komponente. Was findest du besser: Der Angreifer kann sich sofort munter an deiner Passwort-Datei austoben oder er muss zuerst die Hürde der Systemverschlüsselung überwinden, bevor er sich mit der Passwort-Datei beschäftigen kann?
|
raptor2101
Anmeldungsdatum: 8. Juni 2009
Beiträge: 1249
Wohnort: Stuttgart, Deutschland
|
wmf40 schrieb: Ein gutes Sicherheitskonzept arbeitet immer mehrstufig und verlässt sich nicht auf die Sicherheit einer einzelnen Komponente. Was findest du besser: Der Angreifer kann sich sofort munter an deiner Passwort-Datei austoben oder er muss zuerst die Hürde der Systemverschlüsselung überwinden, bevor er sich mit der Passwort-Datei beschäftigen kann?
In der Tat kann ein Angreifer sich gerne nur am KryptoContainer meines PasswordSafes austoben.
Begründung: Der PasswordSafe ist mit einer "artverwandten" Krypto gesichert wie die PlattenVerschlüsselung. Ein Angreifer hat zwei Möglichkeiten.
Letzteres mache ich durch eine 2FA unmöglich. Bleibt brechen der Krypto. Wenn der Angreifer in der Lage ist die Krypto in einem Fall in endlicher Zeit zu brechen, ist der Faktor "Zwei" keine Sicherheitsbarriere mehr. Die Daten werden kompromittiert sein. (Davon abgesehen, dass der Rest der IT Welt dann ganz andere Probleme hat...) Klarstellung: das ist keine Argumentation gegen Festplattenverschlüsselung. Mobile Geräte sollten verschlüsselt sein. Ich will nur darauf hinaus, dass die Festplattenverschlüsselung im Kontext der Sicherheit eines PasswordSafes keine Rollen spielen sollte. Oder anders formuliert: wenn sie eine Rolle spielt, ist der PasswordSafe schlecht. Plattenverschlüsselung schützt in diesem Kontext maximal davor, dass Unbefugte unbemerkt etwas auf das(ausgeschaltetes) System aufspielen. Hier gilt aber: warum sollten sie sich die Mühe machen, wenn sie den Keylogger im UEFI oder Bootloader platzieren können? Das größte Angriffsvektor auf den PassowrdSafe existiert dann, wenn der Safe geöffnet wird oder wurde. Wie viel Schutz bietet der Safe gegen Keylogger, das Auslesen der Daten aus dem RAM.
|